HACKER ÉTICO

Não apague nada! É melhor ter acesso a um provedor do que destruí-lo.

HACKER ÉTICO

Não modifique nada, ao menos que queira ser descoberto.

HACKER ÉTICO

Não fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.

HACKER ÉTICO

Não distribua, para ninguém, informações ou dados sobre o que você pegou.

HACKER ÉTICO

Se pegar a senha do root de algum provedor e não souber o que fazer, mate-se!

terça-feira, 12 de maio de 2015

O que é a Internet ?


Internet - Interconnected Networks
A Internet é uma rede global de computadores que permite a muitos milhões de utilizadores de computadores partilharem e trocarem informação. Centenas de milhares de computadores ligados à Internet contêm vastas quantidades de informação a que qualquer utilizador pode aceder do seu PC sempre que quiser e onde quer que esteja.  A Internet é uma rede mundial de redes que permite a ligação entre os cinco continentes. As organizações são independentes do ponto de vista administrativo e não existe um órgão central de controlo. Ao trabalhar em conjunto, criaram o que aparenta ser uma rede virtual à escala global.  
Origens e evolução da Internet
No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Project Agency).  O objectivo desta instituição, parte integrante do Departamento de Defesa dos EUA, era a implantação de uma rede de comunicações, entre os locais mais críticos do sistema de defesa Norte-Americano.  A rede de comunicações deveria ser robusta, por forma a que em caso de ataque nuclear, com a consequente destruição maciça de parte da rede, a comunicação fluísse sem problemas entre as regiões não afectadas.  Para satisfazer estas necessidades, os dados, eram divididos em pacotes que seriam encaminhados, de forma instantânea, por uma das várias rotas que estivessem disponíveis.  Com esta divisão dos dados em pacotes, os diferentes pacotes poderiam seguir caminhos independentes, cujo ponto comum era o destino que levavam.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 2
Esta rede experimental designou-se por ARPANET. Foi criada nos anos de 70 e em 71, possuía 15 nós que interligavam cerca de 20 máquinas da ARPA.  As características fundamentais a que deveria obedecer esta nova rede: • A rede deveria ser uma rede descentralizada. Ou seja, não deveria possuir qualquer comando ou comandos centralizados.  • Todos os computadores (nós na rede) deveriam ter um estatuto idêntico, em termos de comunicações, ou seja , cada nó na rede deve poder enviar, receber informação ou ser apenas ponto de passagem desta.  • As mensagens, deveriam ser divididas em pacotes de informação, o qual deveria conter o endereço de destino e origem.  Estas continuam a ser algumas das características reconhecidas na Internet
A ARPANET acabou por extravasar em relação aos seus objectivos iniciais e expandir- se progressivamente entre os meios académicos.  Na década de 80, a ARPANET  viria dar origem a duas outras redes: • A MILNET – orientada exclusivamente para fins militares • A NSFNET – orientada fundamentalmente para fins científicos.
Foi no âmbito da NSFNET que, durante a década de 80, começou a crescer uma grande bola de neve, que passou a ser conhecida como INTERNET.  
Os primeiros passos
Um PC com o Windows 95 e uma linha telefónica é meio caminho andado para se ser utilizador da Internet. Só é preciso fazer três coisas: instalar um modem, arranjar um programa de navegação (Browser) na Internet e solicitar a abertura de uma conta num fornecedor de acesso local à Internet.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 3
A linha onde fica ligado o modem pode ser uma linha analógica, conseguindo velocidades bastante aceitáveis para uso doméstico. Porém, os utilizadores profissionais deverão optar por uma linha digital RDIS, já que a chamada é estabelecida mais rapidamente e a velocidade de transmissão (64 Kbps) é superior à dos modem mais velozes, independentemente da saturação das linhas telefónicas. Além disso, as linhas digitais RDIS colocam vários canais à disposição do utilizador, permitindo manter a conversação telefónica enquanto se “navega”. Um Fornecedor de Serviços de Acesso à Internet é uma porta de entrada para a rede das redes. O fornecedor dá-lhe o acesso à Internet, (atribuindo a cada utilizador, um nome de identificação e um código de acesso), um endereço de correio electrónico (e-mail), software necessário à navegação e utilização do correio electrónico e ainda assistência técnica.  Para instalar o acesso, basta adquirir o CD-Rom junto de um dos fornecedores de acesso e seguir as instruções de instalação. Este CD-Rom é adquirido num dos fornecedores de acesso, que podem ser: • Telepac  • IP  • Telecel  • Teleweb  • Eunet  • Esoterica  • Sapo • Clix • IOL • Netc • Etc.  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 4
Serviço de nomes - DNS - Domain Names Service/Sever
Cada máquina directamente ligada à Internet tem um endereço único. Os endereços da Internet (endereços IP), são representados numericamente, têm formatos como os dos seguintes exemplos: 128.103.40.204 192.82.127.249 Como podemos constatar, temos 4 números (octetos) separados por pontos. Cada número (octeto) pode, teoricamente, variar entre 0 e 255 .
Temos de concordar que, fixar uma cadeia de números não é algo muito fácil, e à medida que a Web se ia desenvolvendo, cada vez se tornava mais difícil gerir a lista de endereços. Vint Cerf idealizou o sistema de domain names. Graças a V. Cerf, as aplicações da Internet passaram a ser programadas para procurar automaticamente o endereço IP correspondente às designações mnemónicas. Assim, por exemplo, em vez de digitarmos 212.55.133.200 (endereço IP), basta que digitemos estgp.pt - o domain name onde o site está alojado. Muito mais fácil.
Domain tem sua origem na palavra latina domus que, por sua vez, significa: casa, moradia, domicílio. Os Domain names dizem-nos onde um particular ou uma empresa ou organização, se encontram na Internet - espaço virtual - Existem dois métodos para caracterizar esse endereço - Um geográfico e um relativo ao tipo de organização.  Por exemplo, na Grande cidade virtual que é a Internet, a ESTG possui "um terreno", um domínio, que é identificado por estgp.pt, se, dentro deste terreno, domínio, a ESTG construir algo, como já construiu e a que podemos aceder, então passamos a ter um site ( do latim sitius, sítio, lugar), por exemplo www.estgp.pt.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 5
O Site é o ponto, onde, na web, estão disponibilizadas informações que podem ser acedidas pelos utilizadores da grande rede mundial de comunicações. - Estes pontos, sites, podem estar sujeitos a restrições ou não.  
URL - Uniform Resource Locators  
Cada recurso existente na Web é referenciado pelo URL (Uniform Resource Locator) que constitui o seu endereço na Internet. Cada site (local) da Web tem um endereço único. Esse endereço chama-se URL. Os URL dos site da Web começam sempre pelas letras http://, HypperText Transfer Protocol, protocolo utilizado para transmitir as páginas através da Internet.      
A componente nome do serviço informa o browser que tipo de serviço vai ser utilizado. Este protocolo/serviço identifica uma forma de interpretar a informação trocada entre computadores. Os valores possíveis são: http: acesso a páginas Web ftp: ou file File Transfer Protocol, programa que permite a transferência de ficheiros news:acesso aos newsgroups (grupos de discussão)
Esquema geral de um URL : Protocolo://Dominio/Localização do recurso dentro do domínio
Domínio Top-Level
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 6
Actividades/serviços da Internet
Uma vez ligado à Internet, passa a fazer parte de uma comunidade electrónica internacional de mais de 50 milhões de utilizadores, com quem pode comunicar de diversas maneiras. A Internet engloba também milhões de computadores com programas e documentos de acesso público. Eis as principais actividades/serviços da Internet: • World Wide Web (WWW) • Correio Electrónico (E-mail) • Transferência de Ficheiros • Participação em grupos de Discussão (Newsgroups) • Comunicação em directo (IRC)  
World Wide Web (WWW) Em 1991 Tim Berners-Lee do CERN, na Suíça, apresentou um novo sistema de informação baseado na Internet. Este novo sistema de informação designou-se por World Wide Web. Até então era possível via Internet, entrar em sessões com máquinas remotas, efectuar a troca de mensagens, transferir dados em tempo real, aceder a conferências electrónicas; a partir de 1991, com a entrada da WWW, torna-se possível criar servidores de informação, onde se incluem textos, imagens, multimédia, dotando-se o mundo da Internet dos meios necessários para a construção de uma verdadeira teia de informação.  A WWW envolveu a criação de um interface de utilizador capaz de ser consistente independentemente da plataforma onde viesse a ser corrido (Windows, UNIX, Macintosh, etc), permitindo o acesso à informação através de qualquer das plataformas. Envolvia igualmente um interface que possibilitava o acesso a uma variedade diferente de tipos de documentos e protocolos de informação.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 7
A WWW pode ser definida como: informação de hipertexto e um sistema de comunicação que se tornou extremamente popular na Internet. Usa comunicações de dados que operam sob o modelo Cliente-Servidor Um servidor WWW é um computador que responde a pedidos de informação usando como linguagem de comunicação o HTTP (Hyper text Transport Protocol). O Servidor responde enviando informação, por HTTP, num formato predefinido - o HTML (Hyper Text Markup Language). HTTP e HTML são diferentes.  HTML - Conjunto de códigos de marcação através dos quais são formatados os textos das páginas da WWW. Permite introduzir formatação de texto, incluir elementos multimédia (sons, imagens, sequências de vídeo, ...), bem como estabelecer ligações (hiperlinks) entre diferentes documentos, ou entre zonas distintas de um mesmo documento.  HTTP - designa o protocolo usado para a transferência de páginas HTML na WWW.  
Assim, a WWW é um conjunto de milhões de páginas de informação, armazenadas em milhares de computadores ligados á Internet. Os Computadores que têm a informação que pode ser acedida por outros computadores na Web designam-se por Web servers e os computadores que acedem a essa informação designam-se por Web clientes ou Web Browsers.      
Figura 1 - Modelo Cliente-Servidor da web
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 8
Porquê o nome Web Browsers? - Os browsers são os programas que instalados nos computadores dos clientes, permitem que estes naveguem na Web. Sem o Browser isso não é permitido.
Exemplos de Browsers:  • Netscape Navigator,  • Internet Explorer,  • Opera, •  Neoplanet, •  …  
Os dois principais browsers mais utilizados são: O Internet Explorer da Microsoft e o Netscape Navigator, da Netscape. Estes, são utilizados por mais de 90% dos utilizadores .
Para a realização de uma página Web pode-se utilizar a linguagem HTML (Hypertext Markup Language), uma linguagem de programação interpretada pela maioria dos browsers. Também é possível elaborar páginas Web sem ter conhecimentos sobre HTML, basta para isso utilizar o programa FrontPage da Microsoft ou outros da concorrência.  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 9
Correio Electrónico (E-Mail) O correio electrónico é um dos mais cómodos e convenientes serviços; • Permite enviar e receber correio através de todo o mundo, por custos muito baixos.  • É a implementação informática do correio tradicional. O correio electrónico é também designado por electrónic mail ou mais simplesmente e- mail Cada utilizador da Internet dispõe de um endereço de e-mail. Pelo que, desde que se conheça o endereço de alguém, é possível enviar-lhe correspondência que ele receberá, onde quer que esteja.
As vantagens do e-mail são imensas: • Barato  • Rápido - uma mensagem é enviada em segundos e recebida quando o destinatário aceder ao serviço de mail - razão pela qual depois de surgir e se vulgarizar o uso do e-mail, o correio tradicional passou a ser apelidado de "o correio-caracol" (snail-mail);  • O conteúdo das mensagens enviadas por e-mail pode ser muito diversificado, podemos enviar texto, imagens, vídeo, sons e uma imensidade de coisas que não é possível enviar numa carta;  • Por outro lado, podemos associar-nos a mailing lists. A partir desse momento receberemos todas as informações relativas ao serviço subscrito;  • E mais, qualquer pessoa, empresa, ou organização pode ser titular de mais do que um mail  
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 10
O correio Electrónico permite : • O envio de mensagens (e ficheiros) entre os utilizadores  • Servidores de e-mail recebem e distribuem as mensagens
Figura 2 - Esquema de funcionamento do correio electrónico  
SMTP - Simple Mail Transport Protocol (Correio a enviar para o Servidor) POP3 - Post Office Protocol V3 (Correio a receber do Servidor) IMAP4(Internet Message Acess Protocol V4)  
O endereço de e-mail
O endereço de e-mail é composto por duas partes. As duas partes são separadas pelo símbolo @.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 11
A 1ª parte, é o nome do utilizador do e-mail, a 2ª, é o domínio onde se encontra esse endereço de e-mail. • Num endereço de correio electrónico não podem existir espaços entre os seus caracteres;  • O nome KAE tem de ser único no domínio clix.pt  
A composição duma mensagem Os programas de correio electrónico permitem ao utilizador compor uma ou mais mensagens, calmamente, demorando o tempo que for preciso, sem que seja necessário aceder à Internet enquanto as mensagens estão a ser compostas. As mensagens estão divididas em duas partes: o cabeçalho e o corpo da mensagem. • O cabeçalho da mensagem é a parte que fica no topo da mensagem. O cabeçalho serve para especificar informação de controle importante, como por exemplo, os endereços do remetente e do destinatário.  • O corpo da mensagem é a parte onde é escrito o texto da mensagem propriamente dita.  • Para enviar a mensagem depois de ter terminado a sua composição, o utilizador precisa de ligar à Internet. Nessa altura, tudo o que necessário fazer é usar a função do programa de correio electrónico para enviar as mensagens (em inglês send mail).  
Caracteres especiais usados no correio electrónico
Quando escrevemos para alguém muitas das vezes gostávamos que esse alguém soubesse como nos sentimos - contentes , tristes, … enfim .  No e-mail é possível dar um pouco de ambiente às mensagens que escrevemos usando uma "figuras engraçadas" que são conjugações de caracteres designados por smileys.
:-) Feliz, Sorriso ou Alegria ;-) Piscar de olho :-( Infeliz, Indignação ou tristeza
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 12
:-D Rindo Abertamente >;-> Piscadela de olho diabólica (-: Canhoto :-o Aos berros %-( Horas de mais ao ecrã <:-( Estúpido d:-) Puto com boné o:-) Perfeito :-/ Expressão de duvida :-X Sem comentários :-e Decepcionante :-> Observação sarcástica :-@ Berrando :-* Beijo :- Masculino >- Feminino
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 13
Transferência de Ficheiros
FTP - File Transfer Protocol Se WWW e e-mail são os dois sistemas de comunicação na Internet mais conhecidos, ocorrem outros de elevada importância, nomeadamente a transferência de ficheiros via FTP.
O que é FTP - (File Transfer Protocol) ?
FTP é um protocolo utilizado para transferir ficheiros entre computadores, na Internet.
Figura 3  - Funcionamento da Transferência de Ficheiros  
Na Internet existem vários servidores designados por FTP sites. Estes servidores, dispõe de um vasto número de ficheiros que podem ser descarregados para o nosso PC.  Ao processo de copiar um ficheiro para o computador local chama-se Download, a operação no sentido oposto designa-se por Upload. Os servidores de FTP podem ser anonymous FTP sites - sites que não exigem autenticação do utilizador, para lhe conceder a entrada - ou serem servidores de FTP, para o acesso aos quais é requerida autenticação - nestes, o utilizador tem de ter um nome de utilizador e uma password que o identifique quando acede ao sistema, sendo-lhe facultada a informação de acordo com o seu perfil, assim podemos ter utilizadores anonymous - significa que não necessitam de Password, mas também acedem a um tipo de informação considerada de domínio público e os utilizadores autenticados, que acedem a um tipo de informação mais especifica e que não está disponível para os utilizadores anonymous.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 14
Os Newsgroups ou grupos de discussão
Estes grupos de discussão são essencialmente fóruns de discussão pública através de correio electrónico: os participantes enviam mensagens para serem vistas por todos os leitores do grupo de discussão. Qualquer pessoa que leia estas mensagens pode optar por responder publicamente (enviando a mensagem para todos os intervenientes) ou particularmente (enviando só para o autor uma mensagem privada). Um grupo de discussão é, em certos aspectos, semelhante a um painel de notícias público, onde as pessoas colocam, lêem e respondem a mensagens. Os grupos de discussão fornecem milhares destes “painéis de notícias” – cada um deles dedicado a um assunto específico. O conjunto dos grupos de discussão na Internet constitui uma rede própria designada por USENET (Users Network). A Usenet pode ser vista como uma biblioteca pública na qual cada livro cobre a discussão de um tópico diferente. Para aceder a um newsgroups é necessário que o utilizador subscreva um grupo de discussão (newsgroup).  No entanto, a subscrição à USENET é feita pelo provedor de serviço Internet do utilizador.
O que é a USENET?
• Um conjunto de máquinas que trocam artigos, com um ou mais nomes, conhecidos universalmente, chamados Newsgroups  • É talvez uma das maiores fontes de informação da Internet  • Muito utilizada para obter suporte de informação, respostas a questões diversas, ....  • Elevado numero de tráfego  
Esta rede iniciou-se por volta de 1978 e posteriormente a arquitectura foi aproveitada para formar uma das primeiras redes europeias, a EUnet.
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 15
Os Newsgroup - Grupos de discussão obedecem a: • Organização hierárquica;  • Grupos organizados por temas;  • Existem grupos de distribuição mundial;  • Existem grupos de distribuição restrita.  
O newsgroup é uma espécie de forum aberto à consulta e participação dos utilizadores.
A Usenet Portuguesa
http://www.usenet-pt.org/faqs/moderacao.html - Muito útil para quem estiver interessado em entender como funciona um grupo de discussão, regras de comportamento, etc.  
Comunicar em Directo (IRC) O IRC (Internet Relay Chat) é um sistema de conversa entre vários utilizadores que permite a muitas pessoas comunicarem em simultâneo através da Internet, em tempo real. As conversas IRC têm lugar em “canais” e “conversa-se” com outras pessoas escrevendo mensagens por meio do teclado. Para participar no IRC precisa de fazer correr um programa cliente no seu computador durante uma ligação à Internet (por exemplo o Mirc, o Microsoft Chat, etc). Alguns dos programas IRC mais recentes já suportam igualmente conferências áudio e vídeo bem como conversas via teclado.  Os canais são os locais virtuais nas redes IRC onde os utilizadores estabelecem contacto uns com os outros. As redes de maiores dimensões possuem milhares de canais e basta inscrevermo-nos num deles para poder falar com outras pessoas. É possível manter conversas em vários canais ao mesmo tempo. Os canais têm ”modos” diferentes. A maioria é “pública”,
E.S.T.G.P.  Comunicação de dados e redes de Computadores
© Joel Casteleira 2001 16
mas pode também falar num canal “privado” ou “secreto”, onde seja possível reservar o direito de acesso – por exemplo, “apenas por convite”.

Um guia para iniciantes


**************************************
* H A C K ​​I N G *
* *
* U N I X *
* *
* Por Jester Sluggo *
**************************************
  No seguinte arquivo, todas as referências feitas ao nome Unix, também pode ser
substituído para o sistema operacional Xenix.

  Breve história: Voltar no início da década, durante o desenvolvimento do terceiro
computadores geração do MIT, um grupo de programadores estudar o potencial de
computadores, descobriu sua capacidade de realizar duas ou mais tarefas
simultaneamente. Bell Labs, tomando conhecimento dessa descoberta, desde fundos para
seus cientistas de desenvolvimento para investigar esta nova fronteira. Depois
cerca de 2 anos de pesquisa de desenvolvimento, que produziu um sistema operacional que
chamado "Unix".

  Sixties a atual: Durante este tempo de Bell Sistemas instalou o sistema Unix
para proporcionar aos seus operadores de computador com a capacidade de multitarefa para que eles
poderia tornar-se mais produtivo e eficiente. Um dos sistemas que colocam no
Sistema Unix foi chamado de "Elmos". Através Elmos muitas tarefas (isto é, faturamento e
registros de instalação) poderia ser feito por muitas pessoas usando o mesmo mainframe.

  Nota: Cosmos é acessado através do sistema Elmos.

  Corrente: Hoje, com o desenvolvimento de micro computadores, tais multitarefa
pode ser alcançado por uma versão reduzida do Unix (mas tão poderoso).
Microsoft, vendo esse desenvolvimento, optou por desenvolver seu próprio Unix como sistema
para a linha de IBM PC / XT. Seu resultado chamaram Xenix (pronuncia-
zee-nicks). Ambos Unix Xenix e pode ser facilmente instalado em IBM PC e oferta
as mesmas funções (apenas dois fornecedores diferentes).

  Nota: Devido às muitas versões diferentes do Unix (Unix Berkley, Bell System
III, e System V as mais populares), muitos comandos a seguir pode / não pode trabalhar. Eu
tê-los escrito em rotinas System V. Sistemas operacionais Unix / Xenix será
sistemas idênticos considerados abaixo.

  Como saber se / se não você estiver em um sistema Unix: sistemas Unix são bastante comuns
sistemas em todo o país. Sua segurança aparece como tal:

Entrar; (Ou faça login;)
password:

  Quando hackers em um sistema Unix, é melhor usar minúsculas porque o Unix
comandos do sistema são todos feitos em em minúsculas.

  Entrar; é um campo de 1-8 caracteres. Geralmente é o nome (ou seja, joe ou fred)
do usuário, ou iniciais (iejjones ou f.wilson). Sugestões para nomes de login podem
ser encontrada destruindo a localização do dial-up (use sua CN / A para descobrir onde o
é computador).

  Password: é uma senha de 1-8 caracteres atribuído pelo sysop ou escolhido pelo
utilizador.

      Logins padrão comum
   --------------------------

   entrar; Senha:

   root, sistema, etc ..
   sys sys, sistema
   daemon daemon
   uucp uucp
   tty tty
   teste teste
   unix unix
   bin bin
   adm adm
   quem quem
   aprender aprender
   uuhost uuhost
   nuucp nuucp

  Se você adivinhar um nome de login e você não for solicitado para uma senha, e ter
acessada ao sistema, então você tem o que é conhecido como uma conta não-dotado. Se
você adivinhar um login correto e palavra-passe, então você tem uma conta de usuário. E,
se você adivinhar a senha de root, então você tem uma conta de "super-user". Todos Unix
sistemas têm o seguinte instalado para o seu sistema: raiz, sys, escaninho, daemon,
uucp, adm

  Uma vez que você estiver no sistema, você receberá um aviso. Prompts comuns são:


$

%

#


  Mas pode ser apenas sobre qualquer coisa que o sysop ou usuário quer que seja.

  O que fazer quando você está em: Alguns dos comandos que você pode querer tentar
seguem abaixo:

  que está na mostra (que está atualmente registrados no sistema.)
  escrever o nome (name é a pessoa que você deseja conversar com)
  Para sair do modo de bate-papo tentar ctrl-D.
  EOT = Fim de Transferência.
  ls -a (lista todos os arquivos no diretório atual.)
  du -a (cheques quantidade de memória seus arquivos usar, o uso do disco)
  cd \ nome (name é o nome do sub-diretório que você escolher)
  cd \ (traz seu diretório home para uso atual)
  Nome do gato (nome é um nome de arquivo ou um programa ou a documentação do seu nome de usuário
escreveu)

  A maioria dos programas Unix são escritos na linguagem C ou Pascal desde Unix é um
ambiente dos programadores.

  Uma das primeiras coisas feitas no sistema é de impressão para cima ou captura (em um
tampão) do arquivo que contém todos os nomes de usuário e contas. Isto pode ser feito pela
fazendo o seguinte comando:



cat / etc / passwd



  Se você for bem sucedido você vai uma lista de todas as contas no sistema. Ele
deve ser semelhante a este:

root: hvnsdcf: 0: 0: dir raiz: /:
joe: majdnfd: 1: 1: Joe Cool: / bin: / bin / joe
hal :: 1: 2: Hal Smith: / bin: / bin / hal

  A linha "root" conta a seguinte informação:

nome de login = root
hvnsdcf = senha criptografada
Número do grupo 0 = usuário
0 = número de usuário
dir root = nome de usuário
/ = Diretório raiz

  Na sessão Joe, a última parte "/ bin / joe" diz-nos que é o seu diretório
diretório home (joe) é.

  No "hal" exemplo o nome de login é seguido por dois-pontos, o que significa que
não há nenhuma senha necessária para entrar usando o seu nome.

  Conclusão: Espero que este ficheiro vai ajudar outras hackers Unix novatos obter
o acesso aos sistemas / Unix Xenix que eles podem encontrar. Ainda há grande crescimento
no futuro do Unix, por isso espero que os usuários não vão abusar de quaisquer sistemas (Unix ou qualquer
outros) que podem acontecer em frente em sua jornada através da eletrônica
rodovias da América. Há muito mais a ser aprendido sobre o sistema Unix
que eu não tenha coberto. Eles podem ser encontrados através da compra de um livro sobre o sistema Unix
(Como eu aprendi) ou no futuro eu possa escrever uma parte II do presente ........

Fazendo Explosivos Plásticos de Bleach por The Jolly Roger


Clorato de potássio é um composto explosivo extremamente volátil,
e tem sido utilizado no passado como o principal material de enchimento explosivo
granadas, minas terrestres e morteiros por países como
França e Alemanha. Lixívia doméstica comum contém uma pequena
quantidade de clorato de potássio, que pode ser extraída pela
procedimento que se segue.

Primeiro, você deve obter:

[1] A fonte de calor (placa quente, fogão, etc.)
[2] Um hidrômetro, ou hidrômetro bateria
[3] Um grande Pyrex, ou recipiente de aço esmaltado (para pesar
     produtos químicos)
[4] O cloreto de potássio (vendido como um substituto de sal na saúde e
     lojas de nutrição)

Pegue um galão de água sanitária, coloque-o no recipiente, e começar
aquecendo-o. Enquanto esta solução aquece, pesar 63 gramas de
cloreto de potássio e adicione à água sanitária a ser aquecido.
Verificar constantemente a solução a ser aquecido com o hidrômetro,
e deixe ferver até obter uma leitura de 1,3. Se estiver usando uma bateria
hidrômetro, ferver até que você leia uma carga completa.

Tome a solução e deixe-o arrefecer no frigorífico até que
é entre a temperatura ambiente e 0 graus Celcius. Filtrar o
cristais que se formaram e salvá-los. Ferver a solução novamente
e se refrescar como antes. Filtrar e salvar os cristais.

Pegue os cristais que foram salvos, e misturá-los com
água destilada nas seguintes proporções: 56 gramas por 100
mililitros de água destilada. Aqueça esta solução até ferver
e deixe esfriar. Filtrar a solução e salvar os cristais que
formar mediante arrefecimento. Este processo de purificação é chamada
"Cristalização fracionada". Estes cristais deve ser relativamente
clorato de potássio puro.

Pó-los para a consistência de pó facial, e aquecer suavemente a
expulsar toda a umidade.

Agora, derreta cinco partes vaselina com cinco peças de cera. Dissolve-se este
na gasolina branca (fogão de acampamento gasolina), e despeje o líquido em
90 partes de cloreto de potássio (os cristais em pó a partir de cima)
em uma tigela de plástico. Amassa este líquido para o potássio
clorato até intimamente misturados. Permitir que toda a gasolina para evaporar.

Por último, coloque este explosivo em um lugar fresco e seco. Evitar
compostos de atrito, de enxofre, sulfuretos, e fósforo. Este
explosivo é melhor moldada para a forma desejada e uma densidade de 1,3
gramas em um cubo e embebido em cera até à prova de água. Estes bloco
cargas tipo garantir a velocidade mais elevada de detonação. Além disso, uma
espoleta de pelo menos um grau 3 deve ser utilizado.

A presença dos compostos acima mencionados (enxofre, sulfuretos,
etc.) resulta em misturas que são ou podem tornar-se altamente sensível
e possivelmente irá se decompor, enquanto explosivamente no armazenamento. Você
nunca deve armazenar explosivos caseiros, e você deve usar EXTREME
cuidado em todos os momentos durante a realização dos processos neste
artigo.

Falsificação de dinheiro por JRoger


Antes de ler este artigo, seria uma boa idéia para obter um
livro sobre compensado foto impressão, pois este é o método utilizado no
falsificação de moeda dos EUA. Se você estiver familiarizado com este método
de impressão, a contrafacção deve ser uma tarefa simples para você.

Moeda verdadeira é feita por um processo chamado "gravura", que
envolve gravar um bloco de metal. Desde gravar um bloco de metal é
impossível de se fazer à mão, deslocamento foto impressão entra na
processo.

Foto compensar a impressão começa fazendo negativos da moeda
com uma câmera, e colocando os negativos em um pedaço de mascaramento
o material (geralmente de cor laranja). Os negativos descascado,
comummente designados por "planos", são, em seguida, expostos a uma placa litográfica
com um fabricante de arco luz placa. As placas são então queimados
desenvolvido com o desenvolvimento químico adequado. Um de cada vez,
estas placas são enrolados em torno do cilindro de placa de imprensa.

A imprensa para utilização deve ser de 11 por 14 offset, tais como a AB Dick
360. Faça 2 negativos de lado o retrato do projeto de lei, e 1 de
o lado de trás. Depois de desenvolvê-los e deixá-los secar, tomar
-los para uma mesa de luz. Usando opaco sobre um dos lados retrato,
tocar para fora todo o verde, que é o selo e os números de série.
O verso não requer qualquer retoque, porque é tudo
uma cor. Agora, certifique-se de todos os negativos são registrados
(Alinhados corretamente) sobre os apartamentos. By the way, cada vez que você
precisamos de outro número de série, atirar um negativo de lado o retrato,
cortar o número de série, e remover o número de série velho de
o plano substituindo-o por um novo.

Agora você tem todos os três apartamentos, e cada um representa uma cor diferente:
preto, e dois tons de verde (os dois tons de verde são criados
por tintas de mistura). Agora você está pronto para queimar as placas. Dê uma
placa litográfica e gravar três marcas. Estas marcas devem
ser 2 e 9/16 polegadas de distância, a partir de um dos bordos curtos.
Faça a mesma coisa com mais duas placas. Em seguida, pegue um dos apartamentos e
coloque-o sobre a placa, alinhando exatamente a margem mais curta com o
bordo da placa. Queimá-lo, movê-lo até a próxima marca e,
cobrir a área exposta você já queimou. Queime isso, e
fazer a mesma coisa mais 2 vezes, movendo-se o plano mais uma marca.
Faça o mesmo processo com os outros dois apartamentos (cada um em um separado
placa). Desenvolver todas as três placas. Agora você deve ter 4 imagens
em cada prato com um espaço igual entre cada conta.

O papel que você vai precisar não irá corresponder exatamente, mas ele vai fazer por
a maioria das situações. O papel a utilizar deve ter um teor de pano 25%.
By the way, papel de computador Disaperf (perfuração invisível) faz
o trabalho bem. Retire o papel e coloque-o na imprensa. Certifique-
para definir o ar, curvatura e espessura de papel direita. Comece com o
placa preta (placa sem os números de série). Envolvê-la
em torno do cilindro e carga de tinta preta. Certifique-se que você execute mais
do que você precisa, porque vai haver um monte de rejeições. Em seguida, enquanto
que está imprimindo, misturar as tintas para os números de série e as costas
lado. Você vai precisar adicionar algum branco e talvez amarelo ao
tinta número de série. Você também precisa adicionar preta para o lado de trás.
Experimente até que você obtê-lo direito. Agora, limpe a imprensa e impressão
o outro lado. Você terá agora um projeto de lei com nenhum selo verde ou
números de série. Imprimir um poucos com um número de série, fazer outra
e repita. Continue fazendo isso até que você tenha o maior número diferente
números que você quiser. Em seguida, corte as contas para o tamanho exato com uma
cortador de papel. Você deve ter impresso uma grande quantidade de dinheiro,
agora, mas há ainda um problema; o papel é branco puro. Para
tingi-lo, misture o seguinte em uma panela: 2 xícaras de água quente, 4 de chá
sacos, e cerca de 16 a 20 gotas de corante alimentar verde (experimento
com isso). Mergulhe uma das contas em e compará-lo a uma verdadeira
Projeto de lei dos EUA. Faça os ajustes necessários, e tingir todas as contas.
Além disso, é uma boa idéia para torná-los usado. Por exemplo,
enrugar-los, café mói esfregue sobre eles, etc.

Como antes mencionado, a menos que você esteja familiarizado com foto compensado
impressão, a maioria das informações neste artigo será bastante
difícil de entender. Junto com a obtenção de um livro sobre a foto compensado
impressão, tente ver o filme "Viver e Morrer em Los Angeles". É
sobre um falsificador, eo produtor faz um bom trabalho de
mostrando como falsificar. Um bom livro sobre o assunto é "O
Poor Man James Bond ".

Se tudo isso parece muito complicado para você, há uma outra
método disponível para a falsificação: O laser de cor Canon
copiadora. A Canon pode replicar qualquer coisa na cor vibrante,
incluindo a moeda norte-americana. Mas, uma vez mais, o principal problema
contrafacção é o papel utilizado. Então, experiência, e boa sorte!

Códigos de bipe do BIOS


Esses códigos são para problemas de hardware.

Quando um computador é ligado pela primeira vez, ou reinicializado, a sua BIOS executa um power-on self test (POST) para testar o hardware do sistema, a verificação para certificar-se de que todos os componentes de hardware do sistema estão funcionando corretamente. Em circunstâncias normais, o POST irá exibir uma mensagem de erro; no entanto, se o BIOS detectar um erro antes que ele possa acessar a placa de vídeo, ou se houver um problema com a placa de vídeo, que irá produzir uma série de sinais sonoros, e o padrão dos sinais sonoros indica que tipo de problema o BIOS detectou .
Porque há muitas marcas de BIOS, não há códigos de bip padrão para todos os BIOS.

As duas marcas mais usadas são AMI (American Megatrends International) e Phoenix.

Abaixo estão listados os códigos de bip para sistemas de IAM, e aqui estão os códigos de bip para sistemas de Phoenix.


Códigos AMI Beep

Código de bip Significado
1 bip DRAM atualizar fracasso. Há um problema na memória do sistema ou da placa-mãe.
2 emite um sinal sonoro de erro de paridade de memória. O circuito de paridade não está funcionando corretamente.
3 emite um sinal sonoro fracasso RAM Base de 64K. Existe um problema com o primeiro 64 K de memória do sistema.
4 sinais sonoros temporizador do sistema não operacional. Não há problema com o temporizador (s) que controlam funções na placa-mãe.
5 emite um sinal sonoro Falha do processador. A CPU do sistema falhou.
6 emite um sinal sonoro fracasso / controlador de teclado Portão A20. O IC do controlador do teclado falhou, impedindo portão A20 de mudar o processador de modo a proteger.
7 emite um sinal sonoro Virtual erro de exceção modo.
8 emite um sinal sonoro de erro de memória de vídeo. O BIOS não pode escrever para a memória buffer de quadro na placa de vídeo.
9 emite um sinal sonoro de erro de checksum da ROM. O chip ROM BIOS na placa-mãe é provável defeito.
10 emite um sinal sonoro de erro de checksum CMOS. Algo na placa-mãe está causando um erro ao tentar interagir com os CMOS.
11 sinais sonoros de memória cache de Bad. Um erro na memória cache de nível 2.
1 bip longo, dois curtos Falha no sistema de vídeo.
1 bip longo, 3 curtos Uma falha foi detectada na memória acima de 64K.
1 bip longo, 8 falha no teste curto Display.
Contínuo apitar Um problema com a memória ou vídeo.
Códigos de bipe do BIOS


Códigos Phoenix Beep

Phoenix utiliza sequências de sinais sonoros para indicar problemas. O "-" entre cada número abaixo indica uma pausa entre cada seqüência de alarmes. Por exemplo, um sinal sonoro indica 1-2-3, seguido por uma pausa e dois bips, seguido por uma pausa e três bips. Phoenix versão 4.x antes de usar códigos de 3 bipes, enquanto as versões Phoenix começando com uso 4.x códigos de 4 de bip. Clique aqui para códigos de bip de BIOS AMI.
4-Códigos de bipes
Código de bip Significado
1-1-1-3 defeituoso CPU / placa-mãe. Verifique modo real.
1-1-2-1 defeituoso CPU / placa-mãe.
1-1-2-3 placa-mãe com defeito ou um de seus componentes.
1-1-3-1 placa-mãe com defeito ou um de seus componentes. Inicializar registradores de chipset com valores iniciais de POST.
1-1-3-2 placa-mãe com defeito ou um de seus componentes.
1-1-3-3 placa-mãe com defeito ou um de seus componentes. Inicializar registradores da CPU.
1-1-3-2
1-1-3-3
1-1-3-4 Falha no primeiro 64K de memória.
1-1-4-1 Nível 2 erro cache.
1-1-4-3 I / O erro de porta.
1-2-1-1 erro de gerenciamento de energia.
1-2-1-2
1-2-1-3 placa-mãe com defeito ou um de seus componentes.
1-2-2-1 falha do controlador do teclado.
1-2-2-3 erro do BIOS ROM.
1-2-3-1 System timer error.
1-2-3-3 erro DMA.
1-2-4-1 erro de controlador de IRQ.
1-3-1-1 DRAM atualizar erro.
1-3-1-3 falha portão A20.
1-3-2-1 placa-mãe com defeito ou um de seus componentes.
1-3-3-1 erro de memória estendida.
1-3-3-3
1-3-4-1
1-3-4-3 erro no primeiro 1 MB de memória do sistema.
1-4-1-3
1-4-2-4 erro CPU.
1-4-3-1
2-1-4-1 BIOS ROM sombra de erro.
1-4-3-2
1-4-3-3 Nível 2 erro cache.
1-4-4-1
1-4-4-2
2-1-1-1 placa-mãe com defeito ou um de seus componentes.
2-1-1-3
2-1-2-1 falha IRQ.
2-1-2-3 erro do BIOS ROM.
2-1-2-4
2-1-3-2 I / O fracasso porto.
2-1-3-1
2-1-3-3 falha do sistema de vídeo.
2-1-1-3
2-1-2-1 falha IRQ.
2-1-2-3 erro do BIOS ROM.
2-1-2-4 I / O fracasso porto.
2-1-4-3
2-2-1-1 falha na placa de vídeo.
2-2-1-3
2-2-2-1
2-2-2-3 falha do controlador do teclado.
2-2-3-1 erro IRQ.
2-2-4-1 erro no primeiro 1 MB de memória do sistema.
2-3-1-1
2-3-3-3 falha de memória estendida.
2-3-2-1 placa-mãe com defeito ou um de seus componentes.
2-3-2-3
2-3-3-1 Nível 2 erro cache.
2-3-4-1
2-3-4-3 mãe ou falha na placa de vídeo.
2-3-4-1
2-3-4-3
2-4-1-1 mãe ou falha na placa de vídeo.
2-4-1-3 placa-mãe com defeito ou um de seus componentes.
2-4-2-1 erro RTC.
2-4-2-3 erro do controlador do teclado.
2-4-4-1 erro IRQ.
3-1-1-1
3-1-1-3
3-1-2-1
3-1-2-3 I / O erro de porta.
3-1-3-1
3-1-3-3 placa-mãe com defeito ou um de seus componentes.
3-1-4-1
3-2-1-1
3-2-1-2 Unidade de disquete ou disco rígido fracasso.
3-2-1-3 placa-mãe com defeito ou um de seus componentes.
3-2-2-1 erro do controlador do teclado.
3-2-2-3
3-2-3-1
3-2-4-1 placa-mãe com defeito ou um de seus componentes.
3-2-4-3 erro IRQ.
3-3-1-1 erro RTC.
3-3-1-3 erro de bloqueio de teclas.
3-3-3-3 placa-mãe com defeito ou um de seus componentes.
3-3-3-3
3-3-4-1
3-3-4-3
3-4-1-1
3-4-1-3
3-4-2-1
3-4-2-3
3-4-3-1
3-4-4-1
3-4-4-4 placa-mãe com defeito ou um de seus componentes.
4-1-1-1 Unidade de disquete ou disco rígido fracasso.
4-2-1-1
4-2-1-3
4-2-2-1 falha IRQ.
4-2-2-3
4-2-3-1
4-2-3-3
4-2-4-1 placa-mãe com defeito ou um de seus componentes.
4-2-4-3 erro do controlador do teclado.
4-3-1-3
4-3-1-4
4-3-2-1
4-3-2-2
4-3-3-1
4-3-4-1
4-3-4-3 placa-mãe com defeito ou um de seus componentes.
4-3-3-2
4-3-3-4 falha IRQ.
4-3-3-3
4-3-4-2 Unidade de disquete ou disco rígido fracasso.
3-Códigos de bipes
Código de bip Significado
1-1-2 defeituoso CPU / placa-mãe.
1-1-3 placa-mãe com defeito / CMOS leitura e gravação falha.
1-1-4 defeituoso BIOS / BIOS ROM erro soma de verificação.
Temporizador 1-2-1 sistema não operacional. Há um problema com o temporizador (s) que controlam funções na placa-mãe.
1-2-2
1-2-3 placa-mãe com defeito falha / DMA.
Falha de atualização de memória 1-3-1.
1-3-2
1-3-3
Falha 1-3-4 no primeiro 64K de memória.
1-4-1 Falha na linha de endereço.
Falha de paridade de memória RAM 1-4-2.
Falha 1-4-3 Temporizador.
1-4-4 NMI fracasso porto.
2 -_-_ Qualquer combinação de bips após 2 indica uma falha no primeiro 64K de memória.
Falha 3-1-1 DMA mestre.
Falha 3-1-2 Slave DMA.
3-1-3
3-1-4 Interrupção falha do controlador.
Falha do controlador do teclado 3-2-4.
3-3-1
Erro 3-3-2 CMOS.
Falha na placa de vídeo 3-3-4.
Falha na placa de vídeo 3-4-1.
Falha 4-2-1 Temporizador.
4-2-2 CMOS falha de desligamento.
Falha 4-2-3 Portão A20.
4-2-4 Interrupção inesperada no modo protegido.
Falha no teste de RAM 4-3-1.
Falha 4-3-3 Temporizador.
4-3-4 Tempo de falha dia relógio.
4-4-1 falha de porta serial.
4-4-2 falha de porta paralela.
Coprocessador 4-4-3 Math.


qualquer um de vocês que fazem sites e gostaria de abrir .html e arquivos similares no bloco de notas para editar scrpits, este é o mais legal de edição de registro do Windows sempre
você pode baixar o arquivo zip com o reg nele (executá-lo e acrescenta-se automaticamente para seu registro), ou fazê-lo manualmente
CODE
http://www.geocities.com/ichbindeingott5/winXP-Notepad.zip


Manualmente: regedit e navegue até
HKEY_LOCAL_MACHINE \ SOFTWARE \ Classes \ * \ Shell
adicionar a chave "bloco de notas"
é o valor padrão deve ser "Abrir com Notepad"
Agora, em "bloco de notas", adicione a tecla "Command"
é o valor padrão deve ser (com as aspas) "C: \ Windows \ System32 \ Notepad.exe" "% 1"

ok, regedit e ir com o botão direito em qualquer arquivo ...
a sua nova opção: Abra o bloco de notas com

COMO É QUE BADASS?!?!?!?
Eu encontrei esta UM EM MEUS PRÓPRIOS !!!!!!

Eu sei que este funciona no XP e 2000, provavelmente você pode inseri-lo manualmente no Windows 9x, mas eu não testei que


ok ok, eu sei que talvez nem todo mundo se importa ... mas foi divertido para mim porque eu amo aprimorando meu computador e ele faz algumas coisas web design eaiser para mim: D

Bem-vindo ao guia de Hackerdevil sobre como enviar Anônimo E-mails para alguém sem um prog.

 Eu sou Hackerdevil e eu vou explicar ya uma forma de enviar e-mails caseiros. Quero dizer seu uma maneira de enviar pedidos anônimos e-mails sem um programa, ele não leva
a muito tempo e é legal e você pode ter mais conhecimento do que com um programa estúpido que faz tudo por si só.

Desta forma (para hackers) é velho que como você é Newby a este material, talvez você gostaria de saber como estas anonymailers trabalhar, (de fabricação caseira)

Bem .....
Vá em Iniciar, depois Executar ...
Você tem que Telnet (Xserver) na porta 25

Bem, (Neste Xserver) você tem que colocar o nome de um servidor sem a (), é claro ...
Coloque em iname.com em (Xserver), porque ele sempre funciona é um servidor com muitos erros nele.
(25) Porta mail.

Então, agora nós somos assim.

telnet iname.com 25

e então você aperte enter
Então, quando você tem telnet aberto colocar o seguinte como está escrito

helo

ea máquina irá responder com smth.

Aviso para os novatos: Se você não vê o que você está escrevendo ir ao menu do Terminal (em telnet), em seguida, para Preferências e em Opções de terminal que você marque todas opctions disponíveis e no menu de emulação que é o seguinte você tem que marcar a segunda opção .
Agora você vai se o que você está escrevendo.

então você colocar:

mail de: <whoeveryouwant@whetheveryouwant.whetever.whatever> e assim por diante ...
Se você cometer um erro começar tudo de novo

Exemplo:
mail de: <askbill@microsoft.com.net>

Você aperte enter e, em seguida, você colocar:

rcpt a: <lamer@lamer'sworld.com>
Este tem de ser um endereço existência como você está enviando anonimamente para ele.

Então você aperte enter
E você digita
Dados
e pressione Enter mais uma vez

Então você escrever

Assunto: Whetever

E você aperte enter

você escreve seu e-mail

aperte enter novamente (chato)

você colocar um simples:
.

Sim, você não vê-lo seu o pequeno ponto do caralho!
e aperte enter
Finalmente você escrever
desistir
aperte enter mais uma vez
e é feito

olhar: Tente primeiro fazê-lo com você mesmo eu quero dizer correio annonymously si mesmo para que você possa testá-lo!
Não seja idiota e escrever malditos e-mails para grande corpo. bec 'seu símbolo de estupidez e da infância e tem muito efeito sobre Hackers irão recebê-lo como um Lamer!

Realmente eu não sei por que eu escrevi essa porra aviso legal, mas eu não quero me sentir culpado se você entrar em apuros ....

Disclamer: Hackerdevil não se responsabiliza por Whetever você faz com essa informação. você pode destribute isso, mas você está totalmente proibido para tirar a linha "por Hackerdevil". Você não pode modificar ou personalizar este texto e eu também não sou responsável se você enviar um e-mail para um cara importante e insultá-lo, e eu rectamente aconselhá-lo que isso é para porpouses educacionais somente a minha ideia é para aprender e ter mais conhecimento, você não pode ser preso com essas coisas, mas eu não tomar cuidado, se mesmo assim acontecer com você. Se este método é novo para ya provavelmente você não é um hacker para pensar que se alguém escreveu um e-mail "yourbestfirend@aol.com" insultar você e que não foi ele, mas era um cara usando um programa ou do presente Informação que você não vai gostar it.so Utilize este método se você não se importa aa inferno maldito ou se você gostaria que alguém insultá-lo.


Por Hackerdevil

hackerdevil@iname.com
www.angelfire.com/ar/HDanzi/index.html
Proxima  → Página inicial